记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Firefox 在野 0day 分析

作者:维一零原文链接:https://weiyiling.cn/one/firefox_0day_case_analysisRCE部分在渲染进程通过一个JS脚本利用XSL对象解析的UAF漏洞执行远程ShellCode。漏洞原理利用程序首先定义一些XML,内部包含多个XSL对象。随后调用transformToDocument方法导致Convert函数被调用。Convert函数的调用堆栈如下,txMozillaXSLTProcessor::TransformToDocument经过多层调用执行了Convert函数。
发布时间:2023-01-30 13:18 | 阅读:19826 | 评论:0 | 标签:0day 分析

Firefox在野0day分析

RCE部分在渲染进程通过一个JS脚本利用XSL对象解析的UAF漏洞执行远程ShellCode。漏洞原理利用程序首先定义一些XML,内部包含多个XSL对象。随后调用transformToDocument方法导致Convert函数被调用。Convert函数的调用堆栈如下,txMozillaXSLTProcessor::TransformToDocument经过多层调用执行了Convert函数。Convert函数取参数时使用了JS::ToString,导致用户自定义的回调函数调用。用户回调函数中,攻击者调用removeParameter释放了参数本身导致UAF。
发布时间:2023-01-20 02:58 | 阅读:143122 | 评论:0 | 标签:0day 分析

微软一月安全更新修复了一个正被利用的 0day

微软本周二释出了一月份例行安全更新,共修复了 98 个漏洞,其中之一是正被利用的 0day。CVE-2023-21674- Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability 是安全公司 Avast 研究人员报告的,是一个沙盒逃逸漏洞,能导致提权。成功利用该漏洞的攻击者能获得系统级权限,暂时不清楚攻击者如何利用该漏洞。98 个漏洞中有 39 个属于提权漏洞,33 个远程代码执行漏洞,10 个信息泄露和 10 个拒绝服务漏洞。
发布时间:2023-01-11 23:59 | 阅读:88661 | 评论:0 | 标签:0day 安全 微软

0day速修!禅道研发项目管理系统命令注入漏洞

#漏洞 25 个 #威胁通告 20 个 01 漏洞概况 近日,微步在线通过“X漏洞奖励计划”获取到禅道研发项目管理系统命令注入漏洞的0day相关漏洞情报,攻击者可以通过利用权限绕过结合后台命令执行,导致系统被攻击与控制。禅道研发项目管理软件是国产的开源项目管理软件,专注研发项目管理,内置需求管理、任务管理、bug管理、缺陷管理、用例管理、计划发布等功能,实现了软件的完整生命周期管理。
发布时间:2023-01-06 21:21 | 阅读:360722 | 评论:0 | 标签:0day 注入 漏洞

域0day-(CVE-2022-33679)容易利用吗

前言 最近twitter上关于CVE应该CVE-2022-33679比较火了,但是资料也是比较少,下面来唠唠吧。 kerberos认证原理 先了解几个概念 认证服务(Authentication server):简称AS,认证客户端身份提供认证服务。 域控服务器(Domain Control):即DC。 服务票据(Server Ticket):简称ST,在Kerberos认证中,客户端请求的服务通过ST票据认证。 票据授予服务(Ticket Granting server):简称TGS,颁发服务票据(server ticket)。
发布时间:2022-12-16 14:15 | 阅读:251813 | 评论:0 | 标签:漏洞 0day CVE-2022-33679 Kerberos 白银票据 黄金票据 CVE

Pwn2Own 2022落幕,黑客们凭借63个0day赢取了百万美元奖金

世界最著名、奖金最丰厚的黑客大赛Pwn2Own已于当地时间12月9日在多伦多落下帷幕,以参赛者们总共斩获近百万美元奖金而告终。在12月6日至12月9日的比赛期间,来自世界各地的26个不同的团队及安全研究员的攻击目标包括手机、家居自动化中心、打印机、无线路由器、网络连接存储器和智能扬声器等类别中的66个目标。所有用来测试的设备都是最新的,并且采用默认配置。在本次比赛中,虽然没有团队报名入侵苹果iPhone 13和谷歌Pixel 6智能手机,但有多名参赛者对三星最新款旗舰手机Galaxy S22(运行的是最新版本的安卓操作系统,并且已安装所有可用的更新。)发起了挑战,并且先后有四次成功达成的攻击。
发布时间:2022-12-12 18:24 | 阅读:144029 | 评论:0 | 标签:0day 黑客

2022 SDC 议题回顾 | 猫鼠游戏:如何进行Windows平台在野0day狩猎

本议题演讲者分享了其近几年对Windows平台在野0day狩猎的部分思考和实践。主要介绍两个大类:Office在野0day狩猎和Windows本地提权在野0day狩猎。在本议题中,演讲者讲述了如何使用不同的工具来解决不同的问题,例如如何借助沙箱来狩猎Office在野0day,以及如何借助Yara来狩猎Windows本地提权在野0day。此外,演讲者还对近两年的热门Office在野0day和Windows本地提权在野0day进行案例分析,并分享了一些最近捕获的案例。最后,演讲者结合自身经验,就如何培养在野0day狩猎人才给出了一些建议。
发布时间:2022-12-07 21:03 | 阅读:167629 | 评论:0 | 标签:0day windows

新课预售!系统0day安全- 二进制漏洞攻防,赋能企业安全

二进制漏洞是可执行文件(PE、ELF文件等)因编码时考虑不周,造成软件执行了非预期的功能。由于二进制漏洞大都涉及到系统层面,所以危害程度比较高。
发布时间:2022-12-07 18:25 | 阅读:273011 | 评论:0 | 标签:0day 漏洞 二进制 攻防 安全

0day审计之某微代码审计

##代码审计 3个 前话:可以回看前文《java代码审计新-从0到无》,这里就不再诉述。第一:看历史漏洞泛微前台注入/js/hrm/getdata.jsp注入点前台注入https://www.cnblogs.com/0day-li/p/14637680.html,关键点java全局搜索“request.getParameter(”并且java类里面必须存在“executeSql”。
发布时间:2022-12-02 12:34 | 阅读:171813 | 评论:0 | 标签:0day 审计

实战 | 记一次CTF题引发的0day挖掘

#代码审计 5 个 #PHP漏洞挖掘 1 个 #CTF 1 个 前言最近主要在学JAVA,不过PHP审计相关的技能也不能生疏了,于是打算去找点代码来审审,在CTFSHOW上找到了一款源码,而且目前也没有WP那么就开审罢(因为这套系统使用量比较少,而且是好几个月前提交的了,现在基本都给修好了,所以直接把这篇分析发出来了。)框架分析进来之后看到传参,估计是个MVC架构来看看源码是怎么实现的,index.php中接受了action、do、id、userid等传参继续往下看,发现MV的不是很C,可能是系统比较简单,直接把action的传值放在switch里决定包含什么文件。
发布时间:2022-12-01 18:24 | 阅读:197960 | 评论:0 | 标签:0day CTF

消灭0Day?Google Project Zero呼吁Android加快修复漏洞

Google Project Zero安全团队想要消灭0day,它采用的一种方法是公开督促企业加快修复漏洞,其中包括Google 自己。在最新的官方博客中,它批评了Android和Pixel团队。今年6月,Project Zero研究员Maddie Stone报告了一个位于ARM GPU驱动中正被利用的提权漏洞,另一位研究员Jann Horn接下来三周在驱动中发现了多个相关漏洞,这些漏洞允许攻击者获得系统的完整访问权限,绕过Android的权限模型。他们向ARM报告了漏洞,ARM在7月和8月修复了漏洞并公布相关源代码,然而Android至今没有给用户打上补丁。
发布时间:2022-11-30 13:20 | 阅读:330850 | 评论:0 | 标签:0day 漏洞 Android android Google

Google Chrome紧急更新,修复年内第8个0day漏洞

日前,Google紧急更新修复了一个正被利用的Chrome桌面浏览器0day,这是今年 Chrome 的第8个0day。据悉,该高危漏洞编号为CVE-2022-4135,为GPU中的一个堆溢出漏洞,由Google Threat Analysis Group的Clement Lecigne在11月22日发现。在大部分用户完成更新前Google没有披露漏洞细节,它建议桌面用户立即更新到新版本107.0.5304.122。
发布时间:2022-11-28 13:20 | 阅读:274066 | 评论:0 | 标签:0day 漏洞 Google chrome

渗透实战|两个0day漏洞挖掘案例

以下文章来源于藏剑安全 ,作者藏剑安全 藏剑安全 . 知识面决定攻击面 一.前言基本情况这是之前挖到的两个0day,都拿了CNVD的证书,厂商已修复,大概说下整体思路和挖掘过程挖掘过程绕过登陆(无效)-发现接口-JS审计-爆破接口-未授权访问-SQL注入二.打点收集1.失败的绕过登陆在进行信息收集的时候,发现该系统登陆失败与成功返回的状态码,登陆成功为1000、登陆失败为1100在登陆的时候进行抓包,修改返回包的状态码为1000,此时提示登陆成功,页面跳转到后台管理首页,但是页面是空白后边才发现直接吧login.html改成index.html也可以进入空白后台。。
发布时间:2022-11-27 21:20 | 阅读:294601 | 评论:0 | 标签:0day 漏洞 渗透

Java FreeMarker 模板引擎注入深入分析

温馨提示:图片有点多,请耐心阅读哦 0x01 前言 最近和 F1or 大师傅一起挖洞的时候发现一处某 CMS SSTI 的 0day,之前自己在复现 jpress 的一些漏洞的时候也发现了 SSTI 这个洞杀伤力之大。今天来好好系统学习一手。 • 有三个最重要的模板,其实模板引擎本质上的原理差不多,因为在 SpringBoot 初学习的阶段我就已经学习过 Thymeleaf 了,所以大体上老生常谈的东西就不继续讲了。
发布时间:2022-11-23 17:09 | 阅读:469208 | 评论:0 | 标签:漏洞 0day accept FreeMarker FTL 指令 java SSTI 内置函数 攻防二象性 注入 分析

ProxyNotShell Exchange 0day漏洞PoC

ProxyNotShell Exchange 0day漏洞PoC代码在线公开,已发现在野利用。ProxyNotShell Exchange漏洞是微软Exchange中的两个严重漏洞,CVE编号为CVE-2022-41082、CVE-2022-41040。漏洞影响Exchange Server 2013、2016、2019版本,攻击者利用这两个漏洞可以实现权限提升,在system权限下运行powershell,并在被入侵的服务器上获得任意代码执行权限和远程代码执行权限。微软在11月的微软补丁日发布了这两个漏洞的安全更新补丁。
发布时间:2022-11-21 13:27 | 阅读:338419 | 评论:0 | 标签:0day 漏洞 shell

iscsicpl autoelevate DLL Search Order 劫持 UAC 绕过 0day

当通过 SysWOW64 在 64 位主机上运行 32 位 Microsoft 二进制文件时,iscsicpl.exe 二进制文件容易受到 DLL 搜索顺序劫持漏洞的攻击。32 位二进制文件将在用户 %Path% 中搜索 DLL iscsiexe.dll。当启用自动提升时,可以使用代理 DLL 通过“iscsicpl.exe”执行代码来利用这一点。此漏洞已针对以下 Windows 桌面版本进行了测试:Windows 11 企业版 x64(版本 10.0.22000.739)。Windows 8.1 Professional x64(版本 6.3.9600)。
发布时间:2022-11-14 11:38 | 阅读:225962 | 评论:0 | 标签:0day

三星0day漏洞被用于监控活动

谷歌Project Zero研究人员发现有攻击者利用三星手机多个0day漏洞用于监控活动。近日,谷歌Project Zero研究人员披露了三个三星手机0 day漏洞被监控公司用
发布时间:2022-11-11 13:27 | 阅读:370991 | 评论:0 | 标签:0day 漏洞

微软发布11月安全更新,修复6个0day漏洞

周二,微软发布了 11 月的例行安全更新,修复了 6 个正被利用的 0day。其中两个 CVE-2022-41040 和 CVE-2022-41082 位于 Exchange 服务器中,属于高危漏洞,黑客组合利用这两个漏洞能在服务器上执行恶意代码。漏洞被统称为 ProxyNotShell,Shodan 搜索显示在漏洞公开之际有大约 22 万个服务器存在该漏洞,微软上个月称使用简体中文的黑客正在利用该漏洞。
发布时间:2022-11-10 13:19 | 阅读:398014 | 评论:0 | 标签:0day 漏洞 安全 微软

微软 11 月安全更新修复 6 个 0day

微软本周二释出了 11 月的例行安全更新,修复了 6 个正被利用的 0day。其中两个 CVE-2022-41040 和 CVE-2022-41082 位于 Exchange 服务器中,属于高危漏洞,黑客组合利用这两个漏洞能在服务器上执行恶意代码。漏洞被统称为 ProxyNotShell,Shodan 搜索显示在漏洞公开之际有大约 22 万个服务器存在该漏洞,微软上个月称使用简体中文的黑客正在利用该漏洞。
发布时间:2022-11-09 15:11 | 阅读:204962 | 评论:0 | 标签:0day 安全 微软

Android.0day漏洞检测沙箱系统的设计与实现

点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自
发布时间:2022-11-01 00:01 | 阅读:440311 | 评论:0 | 标签:0day 漏洞 Android android

注意,苹果iOS这一关键0Day漏洞已经发布安全更新

近日,苹果公司推出了新的安全更新,以修复 iOS 和 iPadOS 中的一个零日漏洞,该漏洞追踪为 CVE-2022-42827。关于 CVE-2022-42827据悉,CVE-2022-42827 是 iOS 和 iPadOS 内核中存在的越界写入问题,允许恶意应用程序以内核权限执行任意代码,可能导致数据损坏、崩溃或执行未经授权的代码。值得一提的是,CVE – 2022 – 42827 漏洞是苹果公司继 CVE – 2022 – 32894 和 CVE – 2022 – 32917 之后,第三个修补的与内核相关的出界内存漏洞,后面两个漏洞曾被报告现实攻击中被武器化。
发布时间:2022-10-26 12:22 | 阅读:469441 | 评论:0 | 标签:0day 漏洞 iOS ios 安全 苹果

在攻防演练中使用在线云沙箱打捞0day等高价值情报

也算是第一次全程参与这个级别的项目,学到了挺多东西,也趁着摸鱼总结了一点点东西,后面回来后发散性地思考了一下,分享出来,希望对各位师傅们有所帮助。在线云沙箱在线云沙箱产品,即在线的恶意软件分析平台,这里借用微步对其的介绍。与传统的反恶意软件检测不同,微步云沙箱提供完整的多维检测服务,通过模拟文件执行环境来分析和收集文件的静态和动态行为数据,结合微步威胁情报云,分钟级发现未知威胁。
发布时间:2022-10-23 23:44 | 阅读:240678 | 评论:0 | 标签:0day 攻防 情报

微软10月累积更新发布,修复一个0day在内的85个漏洞

据微软公告,微软在本月的累积更新中修复了共85个安全漏洞,其中还包括对一个在野外被利用的0day漏洞的修复。该0day漏洞(CVE-2022-41033,CVSS评分:7.8)是Windows COM +事件系统服务中的一个权限提升漏洞,由一位匿名研究人员提交。微软表示成功利用该漏洞的攻击者能够获取system权限,并且警告该漏洞已在实际攻击中被武器化。不过,该漏洞是本地权限升级,这意味着攻击者需要能够在攻击目标的主机上执行代码才能利用此漏洞。也就是说其需与其他漏洞相组合来完成攻击,才能提升权限并在受感染的主机上执行恶意操作。
发布时间:2022-10-13 20:31 | 阅读:408719 | 评论:0 | 标签:0day 漏洞 微软

速修复!Sophos防火墙中的RCE 0day已遭利用

编译:代码卫士安全软件公司Sophos发现攻击者正在利用防火墙产品中的一个严重0day 攻击客户网络,随后发布补丁更新。该漏洞的编号为CVE-2022-3236(CVSS评分9.8),影响 Sophos Firewall v19.0 MR1 (19.0.1) 和更老旧版本,与位于 User Portal 和 Webadmin 组件中的一个代码注入漏洞有关,可导致远程代码执行后果。Sophos 表示,“已观察到该漏洞被用于攻击少量的、主要位于南亚地区的特定组织机构。”该公司表示已通知这些实体机构。
发布时间:2022-09-27 00:07 | 阅读:226478 | 评论:0 | 标签:0day 防火墙 RCE

0Day防护,快人一步|腾讯安全RASP+方案泰石引擎重磅发布

高危应急漏洞爆发之际,厂商官方升级包迟迟等不到?好不容易盼来了官方升级包,面对海量主机/容器组件却不知从何修起?精挑细选筛选出重点资产,发现修复需要重启,又担心影响线上业务?针对以上问题,腾讯安全新解法来了,腾讯安全RASP+方案——泰石引擎,于9月21日正式发布,助力企业一键破局!0Day防护,快人一步,化被动响应为主动防御。泰石引擎是什么?泰石引擎是腾讯安全为应对频发的0Day、nDay漏洞而开发的一套基于虚拟补丁的漏洞防御系统。该系统融合了腾讯前沿的漏洞挖掘技术、实时高危漏洞预警技术,捕捉、分析0Day漏洞。
发布时间:2022-09-22 11:53 | 阅读:178435 | 评论:0 | 标签:0day 防护 安全 腾讯

苹果修复了今年第八个用于入侵iPhone和Mac的0day漏洞

苹果公司已经发布了安全更新,以解决自今年年初以来在针对iPhone和Mac的攻击中使用的第八个0day漏洞。在周一发布的安全公告中,苹果公司透露他们知道有报告说这个安全漏洞"可能已经被积极利用"。该漏洞(被追踪为CVE-2022-32917)可能允许恶意制作的应用程序以内核权限执行任意代码。
发布时间:2022-09-13 20:30 | 阅读:276689 | 评论:0 | 标签:0day 漏洞 phone 入侵 mac iphone 苹果

旧款路由器曝认证绕过0day漏洞,思科称已停售不予修复

编译:代码卫士思科表示,由于多款小企业VPN路由器已达生命周期,因此不会修复其中的一个新的认证绕过漏洞 (CVE-2022-20923)。该漏洞是由一个密码验证不当的算法引发的。如果启用了IPSec VPN服务器特性,则攻击者可使用“构造凭据”利用该漏洞登录到易受攻击设备上的VPN。思科在本周三发布的安全公告中指出,“成功利用可导致攻击者绕过认证并访问 IPSec VPN网络。攻击者可能获取管理员用户权限,具体取决于使用的构造凭据。
发布时间:2022-09-08 21:08 | 阅读:342082 | 评论:0 | 标签:0day 漏洞 认证

某流行企业财务软件0day漏洞大规模勒索利用通告

 0x01   事件简述自2022年08月28日起,360高级威胁研究分析中心监测到一起0day漏洞大规模勒索利用事件,事件等级:严重,事件评分:10.0。8月28日开始,360高级威胁研究分析中心接到大量反馈,用户计算机文件被.locked后缀的勒索病毒加密,截止当前,360反勒索服务已经确认来自该勒索病毒的攻击案例已超2000余例,且该数量仍在不断上涨。对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-08-29 19:29 | 阅读:236874 | 评论:0 | 标签:0day 漏洞 勒索

黑客利用0Day从General Bytes旗下比特币ATM中窃取加密货币

BleepingComputer 报道,黑客正在利用 General Bytes 旗下比特币 ATM 服务器中的零日漏洞(zero-day vulnerability)从客户那里窃取加密货币。General Bytes 是比特币 ATM 制造商,根据产品的不同,允许人们购买或出售 40 多种不同的加密货币,这些 ATM 由自研加密应用服务器(CAS)控制,据其发布的安全公告称,相关漏洞自 20201208 版本后就一直存在于 CAS 软件中。
发布时间:2022-08-22 15:33 | 阅读:211300 | 评论:0 | 标签:0day 加密 黑客 比特币 加密货币

hvv反制红队第一章之nps代理工具0day漏洞分析

简介 nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。 漏洞分析 nps的web端使用beego框架,重写了Prepare函数,在该函数中进行了权限控制。漏洞文件在web/controllers/index.go。如图: -w1105 只需要配置文件中auth_key的内容即可通过验证,设置session中的isadmin为true。
发布时间:2022-08-19 13:14 | 阅读:561514 | 评论:0 | 标签:下载 0day 漏洞 代理 HVV 分析 红队

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

标签云 ☁